| Title | LinuxのLinux Kernelにおける不特定の脆弱性 |
|---|---|
| Summary | Linuxカーネルにおいて、以下の脆弱性が修正されました。KVMのx86アーキテクチャにおいて、__get_sregs2()関数内でPDPTRレジスタを読み取る際にSRCUによるリードサイド保護を追加しました。PDPTRの読み取りはゲストメモリへのアクセスを引き起こす可能性があります。kvm_pdptr_read()からsvm_cache_reg()、load_pdptrs()、kvm_vcpu_read_guest_page()、kvm_vcpu_gfn_to_memslot()の順に呼び出されます。kvm_vcpu_gfn_to_memslot()はmemslotsを__kvm_memslots()経由で逆参照しますが、これはsrcu_dereference_check()を使用し、kvm-srcuまたはkvm-slots_lockのどちらかを保持している必要があります。現在はvcpu-mutexのみが保持されており、そのためlockdepの警告が発生しています。警告メッセージには「WARNING: suspicious RCU usage in kvm_vcpu_gfn_to_memslot 6.12.59+ #3 Not tainted include/linux/kvm_host.h:1062 suspicious rcu_dereference_check() usage!」と表示されます。デバッグ情報にはrcu_scheduler_active=2、debug_locks=1、syz.5.1717/15100による1つのロック保持(#0: ff1100002f4b00b0 (&vcpu-mutex){+.+.}-{3:3}, 場所: kvm_vcpu_ioctl+0x1d5/0x1590)が含まれています。コールトレースも示されており、この脆弱性はLinux Verification Center (linuxtesting.org)によってSyzkallerを用いて発見されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| Publication Date | May 6, 2026, midnight |
| Registration Date | May 13, 2026, 10:22 a.m. |
| Last Update | May 13, 2026, 10:22 a.m. |
| CVSS3.0 : 重要 | |
| Score | 7.8 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Linux |
| Linux Kernel 5.14 以上 6.1.165 未満 |
| Linux Kernel 6.13 以上 6.18.16 未満 |
| Linux Kernel 6.19 以上 6.19.6 未満 |
| Linux Kernel 6.2 以上 6.6.128 未満 |
| Linux Kernel 6.7 以上 6.12.75 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月13日] 掲載 |
May 13, 2026, 10:22 a.m. |
| Summary | In the Linux kernel, the following vulnerability has been resolved: KVM: x86: Add SRCU protection for reading PDPTRs in __get_sregs2() Add SRCU read-side protection when reading PDPTR registers in Reading PDPTRs may trigger access to guest memory: kvm_vcpu_gfn_to_memslot() dereferences memslots via __kvm_memslots(), ============================= include/linux/kvm_host.h:1062 suspicious rcu_dereference_check() usage! other info that might help us debug this: rcu_scheduler_active = 2, debug_locks = 1 Call Trace: Found by Linux Verification Center (linuxtesting.org) with Syzkaller. |
|---|---|
| Publication Date | May 6, 2026, 9:16 p.m. |
| Registration Date | May 7, 2026, 4:08 a.m. |
| Last Update | May 12, 2026, 4:44 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.14 | 6.1.165 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 | 6.6.128 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 | 6.12.75 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 | 6.18.16 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 | 6.19.6 | |||